为减少新入网用户的计算机可能带来的风险, 全面保办公室计算机网络的安全,特对办公室新入网用户的计算机做安全检查。

第二章 范围

第二条 新入网用户包括

  • 来宾、访客;
  • 外来参会人员;
  • 临时项目人员;
  • 实习人员;
  • 新入职员工;
  • 出差归来员工。

第三章 管理细则

第三条 对新入网用户的计算机检查的主要项目包括:

  • 检查系统关键补丁
  • 检查恶意插件与木马检查异常进程
  • 检查启动项
  • 检查关键目录点
  • 检查防病毒软件与病毒库状态

第四条 检查系统关键补丁

关键补丁检查主要检测系统是否开启了“自动更新补丁” 选项,如果目标系统未及时安装补丁,可能随时导致系统漏洞被恶意程序利用,最终导致恶意程序在局域网内传播,干扰正常用户。

第五条 检查恶意插件与木马

使用XXXX对系统进行完整的恶意插件与流行木马检查。在检查前首先对XXXX的特征库进行升级, 确保启用了最新的特征库。对检测出的恶意插件与木马进行完整清除,某些无法直接清除的恶意插件与木马在强制清除后重新启动计算机,再进行完整扫描,再次验证检测到的恶意程序均已清除。

第六条 检查异常进程

1、无厂商标识的进程

一般常规性的进程都会有厂商标识,如 Microsoft、Tencent、Thunder 等,对于进程列表里没有标出厂商名称的需要留意检查,结合进程名称、进程的运行路径进行关联比对,确定进程的合法性。

2、非常规命名的进程

通常合法程序的进程命名都具有一定的代表性和规律 性,而当前有很多的恶意程序进程名称是动态产生的,特别是纯数字式的进程名称。通常这类进程是由下载者木马从服务器上下载各种盗号木马后,动态生成的数字名称,或者恶意程序将自己复制多份后加载在内存中运行,产生了多个结尾以数字排列的进程名称。

3、占用系统资源比较大的进程

普通在后台运行的进程占用 CPU 的资源不会过大,正常情况下总的 CPU 资源占用率在个位数,若某个进程持续占用了 30以上甚至 100 的CPU 资源,那么这个进程的可疑性就相当大。通常蠕虫类病毒在自我复制,向外探测并传播时, 会出现此类症状,因此需要检查这类进程的合法性。

4、伪装系统进程的进程

现在恶意程序越来越多的会隐藏自己的进程,其中一种手段就是制造类似名称伪装系统进程,如 svch0st.exe、iexpl0rer,通常是恶意程序伪装的进程,需要将该进程结束运行,并找出对应的运行路径删除文件,然后在注册表中查找相应的键值并删除。

5、检查启动项

所有恶意程序、病毒、木马的运行必定会以启动项作为载体来自我运行,因此启动项的检查是至关重要的一项,需要检查的项目:

  • 是否为系统必须的启动项
  • 是否为第三方应用软件所需的启动项
  • 检查是否存在伪装或非常规的启动项
  • 检查可疑的自动启动服务

6、关键目录检查

通常系统目录是病毒、木马常驻的地方,因此需要检查此目录内最近时间内建立的文件是否有可疑的文件,特别是最近创建的隐藏文件。

7、检查方式

打开所有隐藏文件/文件夹显示,包括系统级隐藏; 可借助 Winrar 对磁盘的关键目录进行浏览,可避免恶意程序对隐藏设置功能的屏蔽。

8、检查目录

  • Windows 目录可疑文件
  • System32 目录可疑文件
  • 磁盘根目录 Autorun 及可疑文件
  • 防病毒软件检查

9、首先要检查入网计算机是否安装杀毒软件,然后检查杀毒软件功能的可用性,病毒库的更新状态,如果发现以下情况之一的一律更新杀毒软件,统一安装办公室规定的防护软件:

  • 使用盗版的杀毒软件
  • 杀毒软件基本防御功能不完整或有缺损
  • 无法更新病毒库
  • 注册版即将到期的杀毒软件

相关文章

  • 外包软件开发管理,信息安全管理制度

    外包软件开发管理,信息安全管理制度

    第一章 目的 第一条 明确重庆XX中学对于软件外包开发的过程控制方法,通过对外包软件过程的有效控制,使外包开发软件满足等级保护的规范和要求。 第二章 范围 第二条 本管理办法适用于重庆XX中学对于外包软件的开发管理。 第三章 职责 第三条 网络安全办公室负责对软件开发方(外包方)的调查、评定和选择。 第四条 网络安全办公室提出外包要求,并组织对外包要求的审核,确定后将细节要求纳入外包开发合同。 第五条 网络安全办公室实施对外包过程的控制,并组织在项目结束时对外包供方的评估。 第四章 管理细则 第…

  • 集团公司信息安全方针与政策模板

    集团公司信息安全方针与政策模板

    此前说到,一个系统若没有有效的制度协助管理运营人员来管理,那么即便再好的系统和设备,不日也会逐渐臃肿直至瘫痪。公司也是一样,良好的公司制度有助于企业健康、快速的发展;本篇分享的公司信息安全方针与政策,可作为公司制度的一部分,合理应用将有效地保障企业的信息资产安全。以下内容来自于网络,众平稍作修改分享。 XX公司信息安全方针与政策 第一章 总则 第一条 本方针政策旨在为重庆众平科技有限公司(Chongqing Zhongping Technology Co., Ltd.,下同)及其所有子公司、分支…

  • 监控中心管理制度、监控室管理制度模板

    监控中心管理制度、监控室管理制度模板

    本《监控中心管理制度》是我司此前应用与一普通中学的弱电工程项目中,系作为机房建设服务内容的一部分(本项目中监控室和网络机房共用一室)。监控中心管理制度通用性强,适合各种应用环境,内容不多不少做一块挂墙的展板刚刚合适,各位同行可结合实际做一定的修改。 结合个人经验,我们认为再好的物理、设备环境,如果缺失了对应的管理制度,那么这个系统都不堪一击,要么逐渐臃肿失控,要么被攻击控制。 学校监控中心是学校视频监控系统、安防系统、网络系统的控制中心,为了加强管理,确保各系统的正常使用和安全运作,充分发挥其作…

  • 什么是主机安全,主机安全未来的发展方向

    什么是主机安全,主机安全未来的发展方向

    在讨论主机安全之前,先说说主机安全对于我国有多重要。我国的信息安全经过二十多年的建设,在防病毒、网络和边界安全方面到得了一定成果,而主机环境安全建设却相对较薄弱,主机是信息安全最重要,也是最后一门防线,再加上美国采用贸易壁垒的方式来限制高安全等级的产品买到中国,加剧了我国主机安全建设的难度。 1. 什么是主机安全? 随着云技术的发展,现在各大银行、大小企业和政府都在频繁使用云技术,在这些领域,安全显然是一个非常重要的因素。云主机作为数据存储的场所,正面临着黑客不断入侵的威胁,那么主机安全是什么?…

  • 视频防泄密安全防护解决方案

    视频防泄密安全防护解决方案

    视频防泄密,即类似于视频网闸的功能,以下方案文档基于金盾,若有需要请联系相关厂商。本例提供综合化安全防护方案,前端防护层面,对网络内接入的各类设备进行识别、过滤、阻断,确保接入视频监控网络设备的合法性和安全性,对运行中的设备进行实时监控,利用独有的感知发现技术,及时发现网络中伪冒、入侵、异常的设备。数据防护层面是基于视频数据的整个生命周期,从对视频数据存储的访问安全控制、使用管控到事后的溯源追责,为用户提供整套的视频数据安全防护解决方案。 1. 前端接入层防护 1.1 准入控制 新一代准入控制技…

  • 电信和互联网企业网络数据安全合规性评估要点(2020 版)

    电信和互联网企业网络数据安全合规性评估要点(2020 版)

    为进一步指导电信和互联网企业做好网络数据安全合规性评估工作,提升数据安全保护水平,依据《网络安全法》《电信和互联网用户个人信息保护规定》等法律法规,参考《信息安全技术个人信息安全规范》等标准规范,制定本要点,供各企业在网络数据安全合规性评估中使用。 《电信和互联网企业网络数据安全合规性评估要点(2020 版)》主要包括以下几个方面:

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服